Оценка применимости моделей информационной безопасности для распределённых вычислений к задаче управления робототехническими системами
Рассматриваются проблемы информационной безопасности в сфере робототехники. Проведенная параллель между робототехническими системами и системами для распределённых вычислений, дает основания для возможности переноса моделей информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.01.2019 |
Размер файла | 19,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оценка применимости моделей информационной безопасности для распределённых вычислений к задаче управления робототехническими системами
Басманов Д.Ю., аспирант кафедры безопасных информационных технологий СПб НИУ ИТМО, basmanovdaniil@gmail.com
В работе рассматриваются проблемы информационной безопасности в сфере робототехники, для решения которых могут быть применены наработки из области распределённых вычислений. Даётся оценка их применимости, рассматриваются возможные проблемы.
Благодаря техническому прогрессу робототехнические системы становятся всё доступнее, что делает их более привлекательными для использования в автоматизации задач. Вместе с тем, как это часто бывает с новыми технологиями, информационная безопасность не рассматривается как важный фактор при проектировании подобных систем. Внедрение решений по обеспечению информационной безопасности постфактум или на завершающих этапах разработки зачастую требует переделки архитектуры системы и больших временных и денежных затрат. Ситуация осложняется тем, что на сегодняшний день не существует стандартов информационной безопасности для робототехнических систем. В то же время, робототехнические системы имеют ряд особенностей, которые не позволяют напрямую переложить опыт по защите информации из других областей. Данная работа нацелена на исследование этих противоречий и разработку их решения.
В современных многороботных системах и групповой робототехнике для принятия решений о дальнейших действиях роботов часто используют совещательные протоколы [1][2]. Это делается по разным причинам, в числе которых распределение нагрузки между роботами и сбор более полной информации о задаче. Тем не менее, такой подход потенциально позволяет злоумышленнику через одного скомпрометированного робота влиять на исход совещания и управлять группой роботов. Возьмём для примера группу роботов, случайным образом расположенных на плоскости, которым требуется найти центр масс своих местоположений и собраться в этой точке. Простейшим решением будет вариант, в котором каждый робот по общему каналу связи вещает свои координаты и получает координаты остальных роботов, после чего рассчитывает центр масс и движется к получившейся точке. Примерно так задача сбора в точке и решается в действительности с вариациями алгоритмов по сложности, синхронности и другим параметрам. С точки зрения информационной безопасности у данного алгоритма есть несколько проблем. Во-первых, скомпрометированный робот может отправлять любые координаты, а значит может влиять на конечное положение центра масс, что в свою очередь означает управление группой роботов. Во-вторых, каждый робот узнаёт местоположение всех остальных роботов, что в случае с военными роботами может представлять тайну. Другая довольно частая операция в кооперативном поведении роботов -- выбор временного лидера -- тоже может привести в негативным последствиям, если реализована небезопасно. В свете изложенного, становится очевидна необходимость в обеспечении информационной безопасности принятия решений группой роботов.
Описание предлагаемого подхода. Сходные проблемы уже решались в сфере распределённых вычислений, кроме того, во некоторых работах коалиции роботов рассматривались с этой точки зрения[3][4]. При данном подходе каждый робот моделируется как мобильная вычислительная единица, которая имеет собственную локальную память и способна выполнять локальные вычисления. Тогда процесс принятия решения можно рассматривать как процесс вычисления функции в распределённой среде. С учётом этого, логичным шагом было бы пойти дальше и попытаться перенести имеющиеся наработки из области информационной безопасности распределённых вычислений в область робототехники.
Информационная безопасность в распределённых вычислениях имеет несколько аспектов. Один из них касается проблемы достижения верного решения группой совещающихся при возможном некорректном или умышленном вредоносном поведении части участников. В общем виде эту задачу называют проблемой византийских генералов или проблемой византийской отказоустойчивости. Существующие работы в области распределённых вычислений классифицируют проблему по наличию широковещания, пассивному или активному поведению проблемных участников, существованию сговора между ними и т. п. Разработанные протоколы позволяют достигнуть верного решения, если численность злоумышленников не превышает от половины до трети всех участников[5][6][7]. Применение данных методов могло бы принести пользу в групповой робототехнике, где вероятность нарушения протокола больше в силу количества участников.
Другой класс вопросов рассматривает возможность передачи вычислений недоверенной стороне с сохранением конфиденциальности исходных данных. Для решения этой задачи применяют гомоморфное шифрование и протоколы с нулевым разглашением. Подобные подходы могут быть применены для защиты протоколов принятия решений в робототехнических системах. Приведённая выше задача вычисления точки сбора роботов могла бы быть решена распределённо с сохранением конфиденциальности местоположения участников вычисления.
Конечно, существуют и ограничения применимости озвученных методов. В первую очередь слабым звеном является гомоморфное шифрование, рабочие алгоритмы которого несмотря на более чем тридцатилетнюю историю исследований появились лишь совсем недавно. Кроме того, их стойкость пока слабо изучена, а производительность оставляет желать лучшего. Также следует учитывать, что дополнительные меры безопасности могут потребовать увеличения вычислительной или коммуникативной нагрузки на роботов, что возможно не во всех областях робототехники. Тем не менее, для будущих исследований было бы полезно иметь набор целей, которые стоит учитывать при разработке, что позволило бы избежать проблемы позднего внедрения.
информационный безопасность управление робототехнический
Заключение
В данной работе рассмотрены некоторые проблемы информационной безопасности возникающие в ситуациях кооперативного поведения роботов. Проведенная параллель между робототехническими системами и системами для распределённых вычислений, даёт основания для возможности переноса моделей информационной безопасности. На текущий момент применимость некоторых методов ограничена, но в перспективе они могут быть полезны.
Литература
1. Florian Rohrmuеller, Dirk Wollherr, Martin Buss. MuRoCo: A Framework for Capability- and Situation-Aware Coalition Formation in Cooperative Multi-Robot Systems -- 2012 -- http://www.lsr.ei.tum.de/fileadmin/publications/Rohrmueller/rohrmueller_muroco.pdf
2. Lovekesh Vig, Julie A. Adams. A Framework for Multi-Robot Coalition Formation -- 2005 -- http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.127.9047&rep=rep1&type=pdf
3. Mark Cieliebak, Paola Flocchini, Giuseppe Prencipe, Nicola Santoro. Distributed Computing by Mobile Robots: Gathering -- 2012 -- http://sbrinz.di.unipi.it/~peppe/Articoli/Riviste/2012-SIAM.pdf
4. Xavier Defago. Distributed Computing on the Move: From mobile computing to cooperative robotics and nanorobotics -- 2012 -- http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1.8372&rep=rep1&type=pdf
5. Martin Hirt, Jesper Buus Nielsen, Bartosz Przydatek. Cryptographic Asynchronous Multi-Party Computation with Optimal Resilience -- 2005 -- ftp://ftp.inf.ethz.ch/pub/crypto/publications/HiNiPr05.pdf
6. Matthias Fitzi, Daniel Gottesman, Martin Hirt, Thomas Holenstein, Adam Smith. Detectable Byzantine Agreement Secure Against Faulty Majorities -- 2002 -- ftp://ftp.inf.ethz.ch/pub/crypto/publications/FGHHS02.pdf
7. Zuzana Beerliova-Trubiniova, Martin Hirt, Jesper Buus Nielsen. On the Theoretical Gap Between Synchronous and Asynchronous MPC Protocols -- 2010 -- ftp://ftp.inf.ethz.ch/pub/crypto/publications/BeHiNi10.pdf
Размещено на Allbest.ru
...Подобные документы
Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.
дипломная работа [1,1 M], добавлен 12.01.2022Сущностное содержание процесса проектирования электронных образовательных ресурсов; информационно-коммуникационные технологии. Инструментальные средства формирования моделей использования ЭОР и обеспечения информационной безопасности в учебном процессе.
курсовая работа [2,7 M], добавлен 10.06.2014Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.
лекция [523,7 K], добавлен 25.07.2013Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат [19,8 K], добавлен 06.04.2007Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016